Baixe o app para aproveitar ainda mais
Prévia do material em texto
Entrega e Suporte de tecnologia da informação Discursivas Descreva o que vem a ser o Principal Indicar de Desempenho (PID) ou Key Performance Indicators (KPI)? R: O PID é uma métrica utilizada para identificar o desempenho e a qualidade de um processo ou serviço de TI. Informe quais os subprocessos que o ITIL (Information Technology Intrastructure Library) propõe para um Sistema Financeiro de TI. Faça também uma análise sobre a sua obrigatoriedade no processo. R: Orçamento, contabilidade e cobrança, onde os dois primeiros são obrigatórios e a cobrança, opcional. Explique, de forma resumida, quais os principais objetivos do Processo de Gerenciamento de Disponibilidade. R: Entender os requerimentos de disponibilidade do negócio, planejar, medir, monitorar e melhorar continuamente a disponibilidade dos serviços de TI e garantir que os serviços de TI foram desenhados para entregar os níveis de disponibilidade exigidos pelo negócio O planejamento financeiro pode ser categorizado em três áreas, sendo a primeira o Planejamento de Capital que representa a tradução dos custos de TI para atender o ciclo de planejamento financeiro da organização. Neste planejamento deve ser prevista a depreciação. O que significa depreciação? R: Depreciação é o custo decorrente do desgaste ou da obsolescência dos ativos imobilizados da empresa (máquinas, veículos, móveis, imóveis e instalações). Alguns tipos de vulnerabilidades de TI são identificados como, por exemplo, ¿meios de armazenamento. Descreva esta vulnerabilidade e dê um exemplo R: Se os suportes que armazenam as informações não forem usados de forma correta, seu conteúdo pode ficar vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações. Exemplos: defeito de fabricação, uso incorreto, locais de armazenamento com alto índice de unidade ou insalubres Sabemos que a implantação do plano de continuidade de serviços de TI é importante e para cada área de TI é necessário definir um perfil específico. Explique como a organização deve definir esses perfis. R: Analisar sua importância para a continuidade do negócio; mensurar riscos e impactos; planejar as medidas preventivas a serem tomadas. Qual o objetivo do Gerenciamento da Capacidade de TI? R: Visa garantir que a capacidade atual e futura da TI atenda a um custo justo e viável, as diversas demandas do negócio. O Plano de Recuperação de Desastres não é capaz de impedir as ocorrências dos eventos, mas sim preparar recursos que permitam reduzir a probabilidade de falhas e planejar ações corretivas que possibilitem a continuidade do negócio o mais rápido possível. Explique qual a principal causa de fracasso na elaboração de planos de recuperação de desastres R: Falta de apoio da alta direção e de restrições orçamentárias da organização Qual o objetivo do Gerenciamento da Capacidade de TI? R: Visa garantir que a capacidade atual e futura da TI atenda a um custo justo e viável, as diversas demandas do negocio O PCN, PLANO DE CONTINUIDADE DE NEGÓCIO, APRESENTA ESTRATEGICAMENTE QUATRO (04) FASES: GESTÃO DA CONTINUIDADE DO NEGÓCIO, TESTES E RESULTADOS, ANÁLISE DE IMPACTO E OS PLANOS (CONTINUIDADE OPERACIONAL, ADMINISTRAÇÃO DE CRISES, RECUPERAÇÃO DE DESASTRES, GERENCIAMENTO DE INCIDENTES E TESTES DE VALIDAÇÃO). NESTE CONTEXTO, EXPLIQUE O PLANO DE CONTINUIDADE OPERACIONAL. R: 1. CONJUNTO DE PROCEDIMENTOS PREVIAMENTE DEFINIDOS, DESTINADOS A MANTER A CONTINUIDADE DOS PROCESSOS E DOS SERVIÇOS VITAIS DA EMPRESA; 2. SERVE PARA DEFINIR OS PROCEDIMENTOS PARA CONTINGÊNCIA DOS ATIVOS QUE SUPORTAM CADA PROCESSO CRÍTICO DO NEGÓCIO; 3. APRESENTA COMO OBJETIVO A REDUÇÃO DO TEMPO DE INDISPONIBILIDADE OPERACIONAL E MINIMIZAR IMPACTOS PARA O NEGÓCIO Disserte sobre os princípios de Kaizen R: 1. Definir o processo e projetar os resultados; 2. Verificar e conhecer o processo que temos nas mãos e executar o trabalho da melhor forma possível; 3. Kaizen tem que ser aplicado de tal forma que nada seja perdido e que o processo esteja ajustado O processo que trata da melhoria da qualidade em serviços de TI chama-se Melhoria Continuada de Serviços. Que motivadores técnicos são encontrados nesse processo? R: Demandas das novas tecnologias; Otimização da performance dos serviços de TI; Alinhamento do estado da arte com uso efetivo da tecnologia. O desempenho do serviço de TI oferecido ao usuário deve ser medido e controlado mediante a adoção dos KPI. Explique o que significa KPI R: KPIs são indicadores uados para medir a qualidade e o desempenho do serviço de TI O que é uma ameaça? É um fato que pode ocorrer e acarretar perigo a um recurso ou ativo da empresa. Tal fato, se acontecer, vai causar um dano, uma perda. Uma ameaça pode ser natural, intencional ou não. As ameaças naturais são fogo, inundação e terremotos; As intencionais são: furto de informação, vandalismo, vírus, pirataria e utilização de recursos, violando as medidas de segurança. Dentre às não intencionais, cite duas ameaças. R: erros humanos, falhas em equipamentos, desastres naturais e problemas em comunicações. O Plano de Capacidade tem por finalidade documentar os níveis de utilização de recursos e desempenho do serviço, aspectos da estratégia do negócio e previsões para as exigências futuras de recursos dos serviços que dão suporte ao negócio. Cite 3 tarefas que compõem o Plano de Capacidade R: Introdução e escopo, Métodos utilizados, Sumário de gerenciamento, Sumário de serviços, Sumário de recursos, Cenário de negócios, Modelo de custo, Serviços previstos A Análise de Vulnerabilidade de TI oferece à empresa um instrumento eficaz para identificar e combater os riscos inerentes ao ambiente de TI, detectando as vulnerabilidades internas e externas, que podem comprometer a segurança e consequentemente a continuidade dos negócios, já que as empresas hoje são extremamente dependentes de tecnologia. O objetivo com análise de vulnerabilidade é a implementação de controles que visem proteger os ativos da organização. A visão de um analista de risco em TI é poder tomar algumas providências para proteger essa vulnerabilidade. Cite duas dessas providências R: Identificar uma vulnerabilidade; calcular um score sobre a vulnerabilidade; verificar se essa falha afeta o negócio da empresa; atuar de maneira a corrigir o problema, devendo o trabalho ser efetuado no menor tempo possível A VULNERABILIDADE é a ausência, falha ou fraqueza nos procedimentos de segurança, que podem ocorrer acidentalmente intencionalmente e resulta em uma brecha ou violação da política de segurança. Cite pelo menos três exemplos de vulnerabilidades R: Uma porta de comunicação aberta em um Sistema Operacional Uma porta de firewall aberta. Uma senha, de acesso a um servidor ou software que nunca é trocada. Um carpete inflamável. A ausência de controle nos procedimentos de segurança Vários benefícios são obtidos com a Análise de Vulnerabilidade. Cite três desses benefícios. R: Identificação das vulnerabilidades; Correção das vulnerabilidades reduzindo os riscos; Mapeamento proativo das ameaças existentes; Redução no tempo de paradas; Economia de recursos; Maior controle sobre os potenciais de riscos; Argumento estratégico para a tomada de decisões, no que tange futuros investimentos na área de TI; Permite aos administradores de TI saberem quais são as falhas de segurança presentes nos sistemas e saber como corrigi-las Na gestão e entrega de serviços de TI, é comum a elaboração de um Acordo de Nível de Serviço (ANS). De que forma esse acordo funciona? Explique em que consiste. R: ANS ou SLA é um acordo firmado entre o Provedor de Serviço de TI e o cliente, onde são descritos o Serviço de TI, as metas de Nível de Serviço e a especificação das responsabilidades do Provedor de Serviços de TI e do cliente.
Compartilhar